1 / 43

887110 Introduction to discrete structure บทที่ 5 ทฤษฎีจำนวน Number Theory

887110 Introduction to discrete structure บทที่ 5 ทฤษฎีจำนวน Number Theory. ทฤษฎีจำนวน (Number Theory). เป็นสาขาหนึ่งในวิชาคณิตศาสตร์ ที่ศึกษาเกี่ยวกับคุณสมบัติของจำนวนเต็ม มีบทบาทสำคัญในขั้นตอนวิธีต่างๆ เช่น Hash function : ใช้ในการตรวจสอบข้อมูล หรือ การเข้ารหัส

zariel
Download Presentation

887110 Introduction to discrete structure บทที่ 5 ทฤษฎีจำนวน Number Theory

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 887110 Introduction to discrete structureบทที่ 5 ทฤษฎีจำนวนNumber Theory คณะวิทยาการสารสนเทศ ม. บูรพา

  2. ทฤษฎีจำนวน (Number Theory) • เป็นสาขาหนึ่งในวิชาคณิตศาสตร์ ที่ศึกษาเกี่ยวกับคุณสมบัติของจำนวนเต็ม • มีบทบาทสำคัญในขั้นตอนวิธีต่างๆ เช่น • Hash function : ใช้ในการตรวจสอบข้อมูล หรือ การเข้ารหัส • Cryptography : การแปลงข้อความปกติให้กลายเป็นข้อความลับที่มีแต่คู่สนทนาเท่านั้นที่เข้าใจเช่น การเข้ารหัสข้อความ HELLO จะถูกแปลงให้เป็นคำว่า JGNNQ • Digital signatures : ลายเซ็นต์อิเล็กทรอนิกส์ คณะวิทยาการสารสนเทศ ม. บูรพา

  3. ภาพรวมของเนื้อหา • การหาร • การหารลงตัว • การหารแบบมีเศษ • จำนวนเฉพาะ (prime numbers) • ตัวหารร่วมมาก (ห.ร.ม.) • Euclid’s Algorithm • Modulus • จำนวนเฉพาะสัมพัทธ์ (Relative Primality) คณะวิทยาการสารสนเทศ ม. บูรพา

  4. ภาพรวมของเนื้อหา 2 • Pairwise relatively prime • ตัวคูณร่วมน้อย (ค.ร.น.) • Modular Congruence • Hashing Function • Pseudo-random Numbers • การเข้ารหัส/การถอดรหัส • RSA encryption คณะวิทยาการสารสนเทศ ม. บูรพา

  5. การหาร (Division) • กำหนดให้ a และ b เป็นจำนวนเต็ม • a หาร b ลงตัว เมื่อ b = am โดยที่ m เป็นจำนวนเต็มจำนวนหนึ่ง แทนด้วยสัญลักษณ์ a | b • กรณีที่ a หาร b ไม่ลงตัว หมายความว่า b = am + r โดยที่ r เป็นเศษของการหาร (0 < r < a) แทนด้วยสัญลักษณ์ a  b • เรียก a ว่าตัวหาร (divisor) • เรียก b ว่า ตัวตั้ง (dividend) • เรียก m ว่า ผลหาร (quotient) • เรียก r ว่า เศษ (remainder) คณะวิทยาการสารสนเทศ ม. บูรพา

  6. ตัวอย่างการหารยาว mthe quotient m the quotient athe divisor athe divisor 1 r the remainder r the remainder bthe dividend b the dividend 117 = 31·3 + 24 b = am+ r -11 = 3·(-4) +1 ข้อสังเกต: เศษจะเป็นจำนวนลบไม่ได้ b= am+ r คณะวิทยาการสารสนเทศ ม. บูรพา

  7. กิจกรรมที่ 1 • จงพิจารณาว่าข้อต่อไปนี้เป็นจริงหรือไม่ • 77 | 7 • 7 | 77 • 24 | 24 • 0 | 24 • 24 | 0 คณะวิทยาการสารสนเทศ ม. บูรพา

  8. จำนวนเฉพาะ (prime number) • จำนวนเต็มบวก p ที่มีค่ามากกว่า 1 เป็นจำนวนเฉพาะก็ต่อเมื่อ มีแต่ 1 และ p เท่านั้นที่หาร p ลงตัว เช่น 2, 3, 5, 7 • จำนวนเต็มที่มีค่ามากกว่า 1 ที่ไม่ใช่จำนวนเฉพาะ เราจะเรียกว่า จำนวนประกอบ (composite number) เพราะจำนวนดังกล่าวเกิดจากการคูณกันของจำนวนเต็มที่มากกว่า 1 สองจำนวน เช่น • 4 = 2 . 2 • 6 = 2 . 3 • 8 = 2 . 4 คณะวิทยาการสารสนเทศ ม. บูรพา

  9. การทดสอบการเป็นจำนวนเฉพาะการทดสอบการเป็นจำนวนเฉพาะ • วิธีการทดสอบว่าจำนวนเต็ม p เป็นจำนวนเฉพาะหรือไม่แบบง่ายคือ ลองหาร p ด้วยจำนวนเฉพาะที่มีค่าน้อยกว่า p • วิธีนี้อาจใช้เวลานานหากจำนวนเต็ม p มีค่ามากๆ • เราสามารถลดภาระของการลองหารได้จากทฤษฎีบท • ทฤษฎีบท : ถ้า pเป็นจำนวนประกอบแล้ว pต้องมีตัวประกอบเฉพาะตัวหนึ่งที่มีค่าไม่มากกว่า • จากทฤษฎีบท เราสามารถทดสอบการเป็นจำนวนเฉพาะโดยการลองหารด้วยจำนวนเฉพาะที่ไม่เกิน นั่นคือ ถ้า p ไม่มีตัวหารที่เป็นจำนวนเฉพาะที่  จะสรุปว่า p เป็นจำนวนเฉพาะ คณะวิทยาการสารสนเทศ ม. บูรพา

  10. ตัวอย่าง จำนวนต่อไปนี้ 0 , 1, 2 , 3, 4, 5, 6, 7, 8, 9, 10 จำนวนใดเป็นจำนวนเฉพาะ วิธีทำ • 0 และ 1 ไม่ใช่จำนวนเฉพาะ เพราะจำนวนเฉพาะเป็นจำนวนที่มากกว่า 1 • 2, 3, 5, 7 เป็นจำนวนเฉพาะ เพราะมีแค่ 1 และตัวมันเองที่หารลงตัว • 4, 6, 8, 9, 10 ไม่ใช่จำนวนเฉพาะ เพราะหารด้วย 2 หรือ 3 ลงตัว คณะวิทยาการสารสนเทศ ม. บูรพา

  11. กิจกรรมที่ 2 • จงทดสอบว่า 139 และ 143 เป็นจำนวนเฉพาะหรือไม่ • ข้อแนะนำ : เขียนจำนวนเฉพาะที่มีค่าน้อยกว่าหรือเท่ากับ และ จากนั้นนำจำนวนเฉพาะดังกล่าวไปหารกับจำนวนที่กำหนด • ถ้ามีจำนวนเฉพาะตัวใดตัวหนึ่งหารลงตัว แสดงว่าจำนวนนั้นไม่ใช่จำนวนเฉพาะ • ถ้าไม่มีจำนวนเฉพาะใดที่หารลงตัว สรุปว่า จำนวนนั้นเป็นจำนวนเฉพาะ คณะวิทยาการสารสนเทศ ม. บูรพา

  12. กิจกรรมที่ 2 • จงทดสอบว่า 139 และ 143 เป็นจำนวนเฉพาะหรือไม่ ≈ 11 ลองทดสอบนำจำนวนเฉพาะที่น้อยกว่าหรือเท่ากับ 11 ไปทดสอบ นั่นคือ 2, 3, 5 , 7 , 11 พบว่าไม่มีตัวเลขใดที่หาร 139 ลงตัว ดังนั้น 139 เป็นจำนวนเฉพาะ ≈ 11 ลองทดสอบนำจำนวนเฉพาะที่น้อยกว่าหรือเท่ากับ 11 ไปทดสอบ นั่นคือ 2, 3, 5 , 7 , 11 พบว่า 11|143ดังนั้น 143 ไม่เป็นจำนวนเฉพาะ คณะวิทยาการสารสนเทศ ม. บูรพา

  13. ตัวหารร่วมมาก (ห.ร.ม.) • เราเรียกว่า a เป็นตัวหารร่วมของ b และ c เมื่อ a | b และ a | c • กรณีที่ a เป็นตัวหารร่วมที่มีค่ามากที่สุด เราเรียก a ว่าเป็นตัวหารร่วมมากของจำนวนเต็ม b และ c เขียนแทนด้วย gcd(b,c) • ตัวอย่าง • gcd(20 , 15) = 5 • gcd(13 , 31) = 1 • gcd(420, 21) = 21 • gcd(0 , n) = n เมื่อ n> 0 (จำนวนเต็มบวกใดๆก็หาร 0 ได้) คณะวิทยาการสารสนเทศ ม. บูรพา

  14. วิธีการหา ห.ร.ม โดยการแยกตัวประกอบ • การหา gcd (m,n) ทำได้โดยแยกตัวประกอบของจำนวนเต็ม m และ n จากนั้นเลือกจำนวนเฉพาะที่ปรากฎอยู่ในทั้ง m และ n มาเป็นคำตอบ • ตัวอย่าง จงหา gcd(84 , 96) • 84 = 2 . 2 . 3 . 7 = 22 . 31 . 71 • 96 = 2 . 2 . 2 . 2 . 2 . 3 = 25 . 31 . 70 • ดังนั้น gcd(84 , 96) = 22 . 31 . 70 คณะวิทยาการสารสนเทศ ม. บูรพา

  15. กิจกรรมที่ 3 จงหา ห.ร.ม หรือ gcd ต่อไปนี้ • gcd(48 , 72) • gcd(11 , 77) • gcd(33 , 77) • gcd(24 , 36) คณะวิทยาการสารสนเทศ ม. บูรพา

  16. การหา ห.ร.ม ด้วยขั้นตอนวิธีแบบยุคลิค • วิธีการหา ห.ร.ม. ของ gcd (a,b) ด้วยวิธียุคลิค มีขั้นตอนดังนี้ procedure gcd(a, b: positive integers) whileb  0 begin r≔amodb; a≔b; b≔r; end return a คณะวิทยาการสารสนเทศ ม. บูรพา

  17. มอดุโล (Modulus) • มอดุโล หรือเรียกย่อๆว่า mod เป็นการดำเนินการกับจำนวนเต็มเพื่อหาเศษที่เหลือจากการหาร • ตัวอย่าง 113 mod 24 = 17 -29 mod 7 = 6 คณะวิทยาการสารสนเทศ ม. บูรพา

  18. ตัวอย่าง1 : การหา ห.ร.ม ด้วยขั้นตอนวิธีแบบยุคลิค gcd (44 , 32) ดังนั้น gcd (44 , 32) = 4 คณะวิทยาการสารสนเทศ ม. บูรพา

  19. ตัวอย่าง2 : การหา ห.ร.ม ด้วยขั้นตอนวิธีแบบยุคลิค a b r = a % b b gcd (44,32) = gcd (44 mod 32, 32) = gcd (32, 12) a = b , b = r = gcd (32 mod 12 , 12) = gcd (12, 8) a = b , b = r = gcd (12 mod 8 , 8) = gcd (8 , 4) a = b , b = r = gcd (8 mod 4 , 4) = gcd (0 , 4) a = b , b = r ดังนั้น gcd (44,32) = 4 คณะวิทยาการสารสนเทศ ม. บูรพา

  20. กิจกรรมที่ 4 • จงหา gcd โดยใช้ Euclid ‘s Algorithm • gcd (372 , 164) • gcd (299 , 26) • gcd (414 , 662) • gcd (1740 , 1120) • gcd (1246 , 132) คณะวิทยาการสารสนเทศ ม. บูรพา

  21. จำนวนเฉพาะสัมพัทธ์ (relatively prime) • ในกรณีที่ gcd(m , n) = 1 หมายความว่า m และ n ไม่มีตัวหารที่มากกว่า 1 ร่วมกันเลย เราเรียก m และ n ว่าเป็นจำนวนเฉพาะสัมพัทธ์ • ตัวอย่างเช่น 84 กับ 125 เป็นจำนวนเฉพาะสัมพัทธ์เพราะ • 84 = 2.2.3.7 • 125 = 5.5.5 จะเห็นว่าจำนวนทั้งสองไม่มีตัวประกอบร่วมกันที่มากกว่า 1 ดังนั้น gcd ของจำนวนทั้งสองเท่ากับ 1 สรุปได้ว่า 84 กับ 125 เป็นจำนวนเฉพาะสัมพัทธ์ คณะวิทยาการสารสนเทศ ม. บูรพา

  22. กิจกรรมที่ 4 • จงพิจารณาว่า ข้อใดต่อไปนี้เป็นจำนวนเฉพาะสัมพัทธ์ • 19 และ 72 • 24 และ 25 • 15 และ 28 • 55 และ 28 • 35 และ 28 gcd(19,72) = 1 ดังนั้น 19 และ 72 เป็นจำนวนเฉพาะสัมพัทธ์ gcd(24,25) = 1 ดังนั้น 24 และ 25 เป็นจำนวนเฉพาะสัมพัทธ์ gcd(15,28) = 1 ดังนั้น 15 และ 28 เป็นจำนวนเฉพาะสัมพัทธ์ gcd(55,28) = 1 ดังนั้น 15 และ 28 เป็นจำนวนเฉพาะสัมพัทธ์ gcd(35,28) = 7 ดังนั้น 35 และ 28 ไม่เป็นจำนวนเฉพาะสัมพัทธ์ คณะวิทยาการสารสนเทศ ม. บูรพา

  23. Pairwise relatively prime • ถ้าเรามีเซตของจำนวนเต็ม {a1, a2, a3, … an} เราจะกล่าวว่ามันเป็นจำนวนเฉพาะสัมพัทธ์เป็นคู่ (Pairwise relatively prime) ถ้า(ai, aj) ทุกคู่เป็นจำนวนเฉพาะสัมพัทธ์ • ตัวอย่าง จงพิจารณาว่าแต่ละข้อต่อไปนี้เป็น Pairwise relatively prime หรือไม่ • {15, 17, 27} ไม่เป็น เพราะ gcd (15, 27) = 3 • {15, 17, 28} เป็น เพราะ • gcd (15, 17) = 1 • gcd (15, 28) = 1 • gcd (17, 28) = 1 คณะวิทยาการสารสนเทศ ม. บูรพา

  24. ตัวคูณร่วมน้อย (ค.ร.น) • กำหนด a และ b เป็นจำนวนเต็มที่ไม่ใช่ศูนย์ เรียกจำนวนเต็มบวก c ที่มีค่าน้อยที่สุด ซึ่ง a | c และ b | c ว่าเป็น "ตัวคูณร่วมน้อย" (ค.ร.น.) ของ a และ b เขียนแทนด้วย lcm(a, b) • ถ้า ตัวประกอบเฉพาะของจำนวนเต็มสองจำนวนแทนด้วย คณะวิทยาการสารสนเทศ ม. บูรพา

  25. ตัวอย่าง จงหา lcm (60 , 54) วิธีทำ 60 = 2 . 2 . 3 . 5 = 21 . 31 . 51 54 = 2 . 3 . 3 . 3 = 21 . 33 . 50 ดังนั้น lcm(60 , 54) = 22 . 33 . 51 = 4 . 27 . 5 = 540 คณะวิทยาการสารสนเทศ ม. บูรพา

  26. กิจกรรมที่ 5 จงหา ค.ร.น หรือ lcm ต่อไปนี้ • lcm(10,100) • lcm(7,5) • lcm(9,21) • lcm(3,7) • lcm(4,6) lcm(10 , 100)=22 . 52 lcm(7 , 5) =71 . 51 lcm(9 , 21) =32 . 71 lcm(3 , 7) =31 . 71 lcm(4 , 6) =22 . 31 คณะวิทยาการสารสนเทศ ม. บูรพา

  27. Modular Congruence • กำหนดให้ a,b Z และ m  Z+ • a คอนกรูเอนซ์กับ b มอดุโล m เขียนแทนด้วย a  b (mod m) หมายความว่า m | a – b ( m หาร a ลบ b ลงตัว) • ข้อสังเกต • a  b (mod m) ก็ต่อเมื่อ a mod m = b mod m • a  b (mod m) ก็ต่อเมื่อ มีจำนวนเต็ม k ซึ่งทำให้ a = b + km คณะวิทยาการสารสนเทศ ม. บูรพา

  28. ตัวอย่าง • จงพิจารณาว่า ข้อใดต่อไปนี้เป็นจริง • 3  3 (mod 17) • 3  -3 (mod 17) • 172  177 (mod 5) • -13  13 (mod 26) a  b (mod m) เมื่อ m | a – b จริง เพราะ จำนวนใดๆ congruence กับตัวเองเสมอ 3 – 3 = 0 หารได้ลงตัวทุกจำนวน เท็จ เพราะ 3 – (-3) = 6 ไม่สามารถหารได้ลงตัวด้วย 17 จริง เพราะ 172 – 177 = -5 หารได้ลงตัวด้วย 5 จริง เพราะเพราะ -13 – 13 = -26 หารได้ลงตัวด้วย 26 คณะวิทยาการสารสนเทศ ม. บูรพา

  29. Congruence Theorem กำหนดให้ a,b,c,d Z และ m , n  Z+ • ถ้า a  b (mod m) และ c d (mod m) ดังนั้น • a + c  b + d (mod m) และ • ac  bd (mod m) • ถ้า a  b (mod m) และ b c (mod m) ดังนั้น • a  c (mod m) • ถ้า a  b (mod m) ดังนั้น an bn (mod m) คณะวิทยาการสารสนเทศ ม. บูรพา

  30. ตัวอย่าง • จงหาคำตอบของโจทย์ต่อไปนี้ • 3071001 mod 102 • (-45 · 77) mod 17 คณะวิทยาการสารสนเทศ ม. บูรพา

  31. วิธีทำ 1 • หา 3071001 mod 102 โดยใช้กฎการยกกำลัง (กฎข้อที่ 3) กฎ : a  b (mod m)ดังนั้นan  bn (mod m) วิธีทำ เราต้องหาค่า b ก่อน m | a - b นั่นคือ 1 เพราะ 102 | 307 - 1 จากกฎ 307n1n(mod 102)ถ้า3071 (mod 102)ดังนั้น: 3071001  11001(mod 102)  1(mod 102) ดังนั้น, 3071001 mod 102 = 1 คณะวิทยาการสารสนเทศ ม. บูรพา

  32. วิธีทำ 2 • หา (-45 · 77) mod 17 โดยใช้กฎการคูณ กฎ : ถ้า ab (mod m)และcd (mod m), ดังนั้น ac  bd (mod m) วิธีทำ เราต้องหา b และ d หา b ได้จาก -45 b (mod 17) แสดงว่า 17 | -45 - ? ดังนั้น b คือ 6 เพราะ 17 | -51 หา d ได้จาก 77 d (mod 17) แสดงว่า 17 | 77 - ? ดังนั้น d คือ 9 เพราะ 17 | 68 นำ b และ d ที่หาได้ไปแทนค่า จะได้ (-45 . 77)  (6.9)(mod m) คณะวิทยาการสารสนเทศ ม. บูรพา

  33. วิธีทำ 2 • หา (-45 · 77) mod 17 โดยใช้กฎการคูณ กฎ : ถ้า ab (mod m)และcd (mod m), ดังนั้น ac  bd (mod m) วิธีทำ (-45·77)  (6·9)(mod 17)  54(mod 17)  3 ดังนั้น(-45·77) mod 17 = 3 คณะวิทยาการสารสนเทศ ม. บูรพา

  34. Hashing Function • แฮชชิ่งฟังก์ชัน h เป็นการกำหนดตำแหน่งของหน่วยความจำ h(k) ให้กับเรคอร์ดข้อมูล • เรคอร์ดข้อมูลแต่ละเรคอร์ดระบุได้โดยการใช้คีย์ ซึ่งค่าของคีย์ต้องไม่ซ้ำกัน • นั่นคือ h(k) = k mod m โดยที่ m เป็นขนาดของหน่วยความจำที่สามารถใช้งานได้ คณะวิทยาการสารสนเทศ ม. บูรพา

  35. ตัวอย่าง • กำหนดให้ m = 111 เรคอร์ด จงหาว่า นักเรียนที่มีรหัสต่อไปนี้ จะถูกเก็บอยู่ในตำแหน่งที่เท่าไหร่ของหน่วยความจำ • รหัส 64212848 h (64212848) = 64212848 mod 111 = 14 • รหัส 37149212 h (37149212 ) = 37149212 mod 111 = 65 • รหัส 24666707 h (24666707) = 24666707 mod 111 = 65 สังเกตเห็นว่าตำแหน่งของ 2 รหัสสุดท้ายเกิดการชนกัน

  36. Pseudo-random Numbers • การสร้างตัวเลขสุ่มแบบเทียมโดยใช้คอนกรูเอนซ์ • เริ่มด้วยการเลือกจำนวนเต็มบวก 4 จำนวน ได้แก่ • มอดุโล (m) • พหุคูณ (a) • ค่าที่เพิ่มขึ้น (c) • ค่าเริ่มต้น x0 โดยที่ 2  a < m , 0  c < m , 0  x0 < m • เพื่อทำการสร้างลำดับเลขสุ่มเทียม xnซึ่ง 0  xn < m โดยใช้เงื่อนไข xn+1 = (axn+c) mod m • การสร้างชุดเลขสุ่มเทียมที่ดีนิยมเลือกค่า a,c,mเป็นจำนวนเฉพาะ หรือเป็นจำนวนเฉพาะสัมพัทธ์ (relatively prime) คณะวิทยาการสารสนเทศ ม. บูรพา

  37. ตัวอย่าง • กำหนดมอดุโล (m) = 1000 เพื่อสร้างชุดเลขสุ่มเทียมที่มีค่า 0 – 999 จากนั้นกำหนดค่าตัวแปรต่างๆ ดังนี้ • ค่าที่เพิ่มขึ้น c = 467 , ค่าพหุคูณ a = 293 , ค่าเริ่มต้น x0 = 426 • จาก xn+1 = (axn+c) mod m จะได้ชุดเลขสุ่มเทียม 3 ลำดับแรกดังนี้ • x1 = ((293 x 426)+467) mod 1000 = 285 • x2 = ((293 x 285)+467) mod 1000 = 972 • x3 = ((293 x 972)+467) mod 1000 = 263 คณะวิทยาการสารสนเทศ ม. บูรพา

  38. การเข้ารหัส – ถอดรหัส : Caesar’s Cipher • เป็นการเข้ารหัสข้อความอย่างง่ายมีขั้นตอน ดังนี้ • แปลงข้อความตัวอักษรพิมพ์ใหญ่เป็นตัวเลขระหว่าง 0 – 25 เช่น A เป็น 0, B เป็น 1, c เป็น 2 เป็นต้น • นำตัวเลขที่ผ่านการแปลงแต่ละตัวไปผ่านฟังก์ชันการเข้ารหัสที่กำหนด • แปลงตัวเลขที่ได้จากฟังก์ชันการเข้ารหัสกลับเป็นตัวอักษร จะได้ข้อความที่เข้ารหัส คณะวิทยาการสารสนเทศ ม. บูรพา

  39. ตัวอย่าง • กำหนดฟังก์ชันในการเข้ารหัสคือ f(a) = (a + 3) mod 26 จงเข้ารหัสข้อความ “YESTERDAY” วิธีทำ Y E S T E R D A Y • แปลงจากข้อความไปเป็นตัวเลข 24 4 18 19 4 17 3 0 24 • นำตัวเลขไปผ่านฟังก์ชัน 1 7 21 22 7 20 6 3 1 • แปลงตัวเลขกลับไปเป็นตัวอักษร B H V W H U G D B ดังนั้น ข้อความที่เข้ารหัสคือ “BHVWHUGDB” คณะวิทยาการสารสนเทศ ม. บูรพา

  40. การถอดรหัส • เป็นการใช้ฟังก์ชันผกผันของฟังก์ชันที่ใช้ในการเข้ารหัส จากนั้นทำในทำนองเดียวกันกับการเข้ารหัส • ตัวอย่าง จากฟังก์ชันการเข้ารหัส f(a) = (a + 3) mod 26 จงถอดรหัส “WHQ” วิธีทำ หาฟังก์ชันผกผัน f-1(a) = (a - 3) mod 26 แปลงข้อความเป็นตัวเลข 22 7 16 นำตัวเลขไปผ่านในฟังก์ชัน 19 4 13 แปลงตัวเลขกลับไปเป็นข้อความ T E N ดังนั้น ข้อความที่ผ่านการถอดรหัสแล้วคือ “TEN” คณะวิทยาการสารสนเทศ ม. บูรพา

  41. การเข้ารหัสแบบ RSA • RSA เป็นมาตรฐานการเข้ารหัสข้อมูลที่คิดค้นโดย Ron Rivest, Adi Shamir และ Leonard Adleman • RSA อาศัยรหัสข้อมูล 2 ตัวคือ Public key และ Private key เพื่อใช้ในการเข้ารหัสและถอดรหัสข้อมูล และทั้ง 2 key จะต้องเป็นคู่ของมันเองเท่านั้น จึงสามารถถอดรหัสได้อย่างถูกต้อง คณะวิทยาการสารสนเทศ ม. บูรพา

  42. การเข้ารหัสแบบ RSA(ต่อ) • การเข้ารหัสข้อมูล  C = Pe mod m                 • การถอดรหัสข้อมูล P = Cd mod m โดยที่ • C เป็นข้อมูลที่ได้จากการเข้ารหัส • P เป็นข้อมูลที่ต้องการเข้ารหัส • e เป็น public key ใช้ในการเข้ารหัส • d เป็น private key ใช้ในการถอดรหัส คณะวิทยาการสารสนเทศ ม. บูรพา

  43. การเข้ารหัสแบบ RSA(ต่อ) คณะวิทยาการสารสนเทศ ม. บูรพา

More Related